Mi empresa recibió recientemente un correo electrónico de Amazon que nos notificó sobre actividades maliciosas que se producen en nuestra instancia de EC2 en ejecución.
El correo electrónico dice: Observamos máquinas bajo su control participando en un ataque DDoS orientación a las IP de Google.
El ataque fue un ataque de amplificación UDP. En este ataque, un UDP basado en se abusa del servicio para atacar a otros, desperdiciando su ancho de banda y computando recursos.
Soy bastante nuevo en todo esto además de AWS y no tengo idea de por dónde empezar. ¿Cuáles deberían ser los primeros pasos que debo tomar para mitigar esto?
Después de ejecutar los comandos de @ximaera
Davids-MacBook-Pro:~ davidpham$ ntpdc -nc monlist *ip*
*ip*: timed out, nothing received
***Request timed out
Davids-MacBook-Pro:~ davidpham$ dig @ip +edns=0 +ignore com ANY
<<>> DiG 9.10.6 <<>> @ip +edns=0 +ignore com ANY
; (1 server found)
;; global options: +cmd
;; connection timed out; no servers could be reached
Davids-MacBook-Pro:~ davidpham$
Esta fue la salida que recibí. ¿Me estoy perdiendo algo?